Логотип Автор24реферат
Задать вопрос
Реферат на тему: Безопасность баз данных
66%
Уникальность
Аа
20058 символов
Категория
Базы данных
Реферат

Безопасность баз данных

Безопасность баз данных .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Человечество быстро входит в новейшую эпоху использования информации, поскольку самым существенным образом начали использоваться все составные части жизнедеятельности как отдельных людей, так и всего социума.
В нынешнее время разные специалисты именуют столетием компьютерных технологий. Повсеместное кардинальное воздействие также касается и самих институтов общества, разных государственных структур, науки, экономической, образовательной, социальной сферы, культуры, а также и самого образа жизни человечества.
Многие развивающиеся страны уже давно осознали в полной мере все положительные преимущества, что несет за собой распространение и развитие разнообразных коммуникационных и информационных технологий (ИТ).
Отметим также, что не вызывает сомнения не у кого тот факт, что быстрое движение к информационному типу общества является путем в светлое будущее для всей нашей цивилизации.
Нынешняя жизнь вообще немыслима и без любого эффективного управления. Особенно важнейшей категорией являются инновационные системы для обработки данных, от которых и зависит во многом самая непосредственная эффективность работы в любом предприятии или учреждении.
Актуальность решения рассмотренных проблем обеспечения защиты хранимых данных в среде СУБД SQL Server является в нынешнее время одной из самых важных для каждого разработчика ПО. Данная проблема охватывает как физическую защиту данных, так и безопасность системных программ, защиту от потери данных и несанкционированного доступа, которые могут передаваться по линиям связи, что является результатом деятельности для организаций и предприятия.
То есть, от корректной и надежной защиты данных зависит также и хранение имеющейся информации, функционирование компании и предприятия в целом.
Объектом проводимого исследования является теория баз данных (БД) и СУБД.
Предмет исследования – инструменты для обеспечения безопасности для СУБД SQL Server.
Цель работы: рассмотреть и обеспечить безопасность базы данных с применением встроенных средств СУБД SQL Server
Описываемая в работе проблема исследовалась очень многими администраторами, учеными, программистами с самых разных континентов Tim Radney [11], Scott Klein [9], Голицына О. К. [18] и другие.


1. УГРОЗЫ БЕЗОПАСНОСТИ В БАЗАХ ДАННЫХ И ОСНОВНЫЕ МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
Список главных уязвимостей СУБД не претерпел какого-то изменения за последние десятилетия. Выполнив анализ средств для обеспечения безопасности СУБД, просмотрев архитектуру БД, инциденты с безопасностью и известные уязвимости, выделим такие причины возникновения описанных ситуаций:
– проблемами обеспечения безопасности средств для разрабатываемых программ занимаются только фирмы, которые их производят;
– прикладные программисты, администраторы не всегда уделяют особенное внимание вопросам безопасности для БД;
– разные масштабы, а также виды хранимых данных требуют всегда разных подходов для реализации обеспечения безопасности;
– все самые различные СУБД используют в своей работе также разные языковые структуры при доступе к информации, что базируются на аналогичной платформе;
– появляются новые форматы и модели структуризации, принципы хранения данных.
Хранилища объемных данных включают для себя 2 такие компоненты:
– хранимые данные (а именно, база данных);
– программы для их управления (СУБД).
Обеспечение безопасности данных невозможно без обеспечения требуемого уровня управления данными.
Стоит отметить, что уязвимости и вопросы для поддержки безопасности СУБД можно разделить на 2 основные категории:
– зависящие от применяемой информации;
– прямо не зависящие от них.
Разные уязвимости, которые не могут зависят от данных, также являются типичными для всех видов программного обеспечения.
Причиной угрозы может быть несвоевременное или же некорректное обновление ПО, выявление многих неиспользуемых функций, недостаточная квалификация администраторов, которые работают с БД.
Большинство аспектов, что относятся к безопасности СУБД является в некотором роде зависящими от всех хранимых данных. В то же время такие уязвимости являются в некоторой степени зависимыми от используемых данных.
Приведем пример, основное множество СУБД поддерживает использование запросов непосредственно к данным с описанием их на некотором языке для организации запросов, который содержит разные наборы доступных пользователям встроенных функций или любые функции ЯП высокого уровня.
Модели данных определяют особенности языка, который используется в БД, а также наличие в нем разных типов уязвимостей. Причем рассмотренные уязвимости, например, инъекции, можно выполнять по-разному в зависимости от синтаксиса.
Рассмотрим основные требования, которые используются для безопасности баз данных.
При этом на основании разделения всех таких уязвимостей можно выделить и другие независящие и зависящие от хранимых данных меры обеспечения безопасности.
Не зависящими называют такие требования непосредственно к безопасной работе:[9]
1. Функционирование только в доверенной сфере.
Под доверенной сферой часто понимают инфраструктуру организации и другие ее защитные инструменты, что обусловлены политиками безопасности

Зарегистрируйся, чтобы продолжить изучение работы

. В данном случае речь идет и работе СУБД, когда с некоторыми правилами для безопасности, которые применяются для разных подсистем на предприятиях.
Организация физического уровня безопасности для файлов и данных.
Требования по классической физической безопасности файлов, которые вовсе не отличаются от основных условий, что применяются к другим файлам и пользователям.
Организация безопасной, а также актуальной настройки СУБД.
Рассмотренные требования включают основные задачи по обеспечению безопасности, такие как отключение разных неиспользуемых функций, своевременная и корректная установка обновлений, применение политики для паролей.
Рассмотрим требования, зависящие от данных:[11]
Безопасность пользовательских программ.
К указанной категории можно отнести разные задачи для построения разного рода безопасных интерфейсов, инструментов доступа к имеющимся в базе данным.
Безопасная организация работы с данными.
Вопросы по организации данных, а также управления ими являются ключевыми в системах для обеспечения хранения информации. В такую область входят разные задачи по организации информации с обеспечением контроля целостности, специфичные для современных систем проблемы безопасности.
Основные аспекты по созданию безопасных БД.
Для выполнения решения всех обозначенных выше проблем по обеспечении безопасности в СУБД надо перейти с метода закрытия отдельных уязвимостей к комплексному подходу для решения проблемы безопасности хранилищ данных.
Классификации таких уязвимостей и угроз для СУБД позволяет упорядочивать их для последующего анализа и реализации выполнения защиты. Это даст возможность специалистам установить зависимость для разных уязвимостей и причины их возникновения.
Стандартизация основных языков манипулирования и подходов к работе с хранимыми данными позволит создавать разные средства обеспечения безопасности СУБД.
В данный момент они применяются только теоретическими и методическими, ведь, появление готовых комплексных инструментов защиты зависит также и от производителей, разработчиков рассматриваемых СУБД и возможностей для их создания и следования новым стандартам.
В первой частив работы описываются все основные понятия и главные термины классической теории баз данных, приведены определения для СУБД, детально описаны примеры классификации баз данных и СУБД, описание связей между разными таблицами.
В развитых СУБД также можно выбирать методы для поддержания ссылочной целостности при определении внешнего ключа таблиц.
Конечно же, в случае принятия таких решений часто надо анализировать также и требования по конкретной области, которая анализируется перед непосредственным созданием БД.
Хотя большинство современных СУБД может обеспечивать только часто ссылочную целостность, также нужно помнить, что есть также и СУБД, где не выполняются никакие ограничения на ссылочные целостности.
2. ХАРАКТЕРИСТИКА МЕХАНИЗМОВ ЗАЩИТЫ ДАННЫХ
Рассмотрим описание некоторых встроенных средств СУБД SQL Server для обеспечения безопасности данных.
Стоит сразу заметить тот факт, что SQL Server использует в своей работе сервисы безопасности непосредственно ОС Windows. СУБД может также быть настроена на работу в таких режимах безопасности (рисунок 1):[12]

Рисунок 1 – Режимы безопасности
– Интегрированный режим применяют механизмы по аутентификации с Windows.
В таком случае при выполнении входа в SQL Server нужен логин и пароль, что переданы через ODBC. [13]
– Стандартный режим предполагает, описание в SQL Server самостоятельных имен пользователей и соответствующие им пароли.
– Смешанный режим использует интегрированную модель при установлении соединений по именованным блокам и мультипротоколу, стандартную модель также в иных случаях.
SQL Server часто обеспечивает многоуровневую проверку самых различных привилегий при выполнении загрузки данных на сервер.
Максимальными правами по реализации безопасности обладает сотрудник – системный администратор БД. Непосредственно на уровне БД все пользователи, которые обратились на сервер, должны иметь имя пользователя и права доступа.
Также имеется возможность в отображении нескольких логинов на работу одного пользователя БД, объединять нескольких пользователей для группы при удобстве ее администрирования и назначения привилегий. [1]
По отношению к самым разным объектам БД каждому пользователю могут определяться права:
– изменение;
– добавление;
– чтение;
– удаление;
– декларативная ссылочная целостность;
– описание хранимых процедур, права на доступ для определенных полей.
В случае, если указанного функционала недостаточно, то можно также прибегнуть к использованию разных представлений, для которых уже сказанное будет оставаться также справедливым.
Все права на реализацию команд (создание баз, правил, представлений, таблиц, умолчаний, процедур, резервного копирования БД и журналов для транзакций) вовсе не считаются объектными или же специфичными, поэтому они определены системным администратором сервера или же владельцем БД при редактировании ее структуры

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по базам данных:

Компьютерная обработка данных

17431 символов
Базы данных
Реферат
Уникальность

Базы данных

21088 символов
Базы данных
Реферат
Уникальность
Все Рефераты по базам данных
Закажи реферат
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.